This document discusses e-commerce security and is divided into multiple chapters. It introduces concepts like vulnerabilities, threats, security policies, and security services such as authentication, authorization, data confidentiality, integrity, and non-repudiation. It also covers topics like cryptography, symmetric and asymmetric encryption methods, digital signatures, public key infrastructure, electronic payment systems, securing payment transactions, and communication security.
3. Chapter I Information Security تهدید پذیری یک ضعف یا اختلال در طراحی سیستم است که به طور بالقوه می تواند سیستم را با تهدید مواجه کند Vulnerability Threats - Risk تهدید وجود احتمالی یک فرد یا فرآیند است که می تواند با استفاده از تهدید پذیری یک سیستم سیاست امنیتی آن را خدشه دار کند
4. Chapter I Security Policy سیاست امنیتی ، نقاط آسیب پذیر یک سیستم را که باید ایمن شوند مشخص می کند
5. Security Services Chapter I Security Services Authentication Authorization Data Confidentiality Data Integrity Non-repudiation
6. Security Services Chapter I Authentication Excuse me : You ? وظیفه این سرویس حصول اطمینان از هویت یک کاربر یا مبدا داده هاست
7. Security Services Chapter I Authorization You Can just see the lectures and Nothing Else کنترل دسترسی ، مجوزهائی است که به یک کاربر تعیین هویت شده جهت استفاده از منابع مختلف داده می شود
8. Security Services Chapter I Data Confidentiality این سرویس تضمین می کند که فقط کاربران مجاز قادر به فهم داده های حفاظت شده باشند
9. Security Services Chapter I Data Integrity سرویس یکپارچگی اطلاعات وظیفه حصول اطمینان از عدم تغییر داده ها را در بین راه دارد
10. Security Services Chapter I Non-Repudation سرویس عدم انکار تضمین می کند که گیرنده یا فرستنده اطلاعات نتواند ارسال و دریافت اطلاعات را انکار کند
12. Chapter II Security Services Cryptography کریپتو گرافی به کدگذاری و کدگشایی متون قابل فهم برای همه و تبدیل آن به داده های رمزگذاری شده گویند
13. Chapter II Security Services Symmetric Method به روشی از رمز گذاری گفته می شود که در آن از کلید مشابهی برای رمزنگاری و رمز گشایی استفاده می شود
14. Chapter II Security Services Symmetric Method Block Cipher Stream Cipher Sync Stream Mode در این روش تابع رمز گذاری شده هیچ نقشی در کلید و تغییر آن ایفا نمی کند Key Auto Key
15. Chapter II Security Services Symmetric Method Block Cipher Stream Cipher Self-Sync Stream Mode در این روش N بیت از تابع رمز گذاری شده مجددا جهت تولید کلید به Key Generator بر می گردد Cipher Text Auto Key
16. Chapter II Security Services Symmetric Method Block Cipher Stream Cipher DES Algorithm در این روش دیتای بدون رمز در 16 مرحله با یک کلید 56 بیتی رمزگذاری می شود
17. Chapter II Security Services Symmetric Method Block Cipher Stream Cipher AES Algorithm در این روش دیتای بدون رمز با کلید های 128 ، 192 ، 256 بیتی رمزگذاری می شود
23. Chapter III Data Integrity & Authentication Data Integrity & Authentication
24. Chapter III Data Integrity & Authentication Data Integrity & Authentication Hash Function
25. Chapter III Data Integrity & Authentication Data Integrity & Authentication Hash Function Message Authentication Code Useful for Authentication
26. Chapter III Data Integrity & Authentication Data Integrity & Authentication Hash Function Secure Hash Standard Useful for Data Integrity
27. Chapter III Data Integrity & Authentication Access Control Mechanism Identity-Base You Can use just from this resource OK . Thanks
28. Chapter III Data Integrity & Authentication Access Control Mechanism Rule-Base You Can use just from this resource And You Can just view and print the documents OHHHH How Strict